Microsoft изучает новые общедоступные отчеты об уязвимости в Windows Graphics Rendering Engine. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запускать произвольный код в контексте безопасности зарегистрированного пользователя. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.
Пользователи, чьи учетные записи настроены на меньшее количество прав пользователя в системе, могут быть менее подвержены влиянию, чем пользователи, которые работают с правами администратора.
Уязвимость возникает, когда Windows Graphics Rendering Engine неправильно обрабатывает специально созданное изображение миниатюр, что приводит к переполнению стека
Согласно Microsoft Security Advisory 2490606, Windows 7 и Server 2008 R2 не затрагиваются.
До тех пор, пока патч не станет доступен, Microsoft предложила обходное решение, изменив права доступа к shimgvw.dll библиотеку таким образом, чтобы миниатюры больше не отображались.
Чтобы изменить ACL на shimgvw.dll, чтобы быть более ограничительным, запустите следующие команды из командной строки в качестве администратора.
Для 32-разрядных версий Windows Vista и Windows Server 2008:
takeown / f% WINDIR% SYSTEM32 SHIMGVW.DLL icacls% WINDIR% SYSTEM32 SHIMGVW.DLL / save% TEMP% SHIMGVW_ACL.TXT icacls% WINDIR% SYSTEM32 SHIMGVW.DLL / запретить всем: (F)
Похожие сообщения:
- Что такое уязвимость программного обеспечения и уязвимость Zero-day в компьютерной безопасности?
- Уязвимости, связанные с уязвимостью DLL, предотвращение и обнаружение
- Как вручную сбросить каждый компонент Windows Update по умолчанию
- Список команд Rundll32 для Windows 10/8/7
- Как устранить недостающие файлы DLL-файлов на ПК Windows 10/8/7